Исследователи обнаружили уязвимость QuadRooter в платформе Android

Исследователи обнаружили уязвимость QuadRooter в платформе Android

Исследователи обнаружили уязвимость QuadRooter в платформе Android

Исследователи мобильности Check Point на конференции Def Con 24 в Лас-Вегасе представили четыре новые уязвимости, угрожающие более 900 миллионам устройств на платформе Android. Адам Доненфелд, ведущий исследователь мобильной безопасности Check Point, в своей презентации на Def Con 24 рассказал о четырех главных уязвимостях на устройствах Android с чипсетами Qualcomm.

Qualcomm — ведущий мировой разработчик LTE-чипсетов с  долей в 65% на рынке LTE-модемов для экосистемы Android.

Check Point назвал группу выявленных уязвимостей QuadRooter. Используя их, хакеры могут получить полный контроль над устройствами и доступ к конфиденциальным личным и корпоративным данным. Он также даст преступникам возможность отслеживать набор с клавиатуры (кейлоггинг), местонахождение пользователя по GPS, записывать видео и аудио.

Уязвимости были обнаружены в программных драйверах, которые Qualcomm поставляет вместе со своими чипсетами. Хакер может подключиться к этим уязвимостям через вредоносное приложение. Таким приложениям не нужны специальные разрешения владельца смартфона, чтобы использовать уязвимости, поэтому их действия не вызовут подозрений. По оценкам экспертов, поражены 900 миллионов устройств, включая следующие модели:

  • Samsung Galaxy S7 & S7 Edge
  • Sony Xperia Z Ultra
  • Google Nexus 5X, 6 & 6P
  • HTC One M9 & HTC 10
  • LG G4, G5 & V10
  • Motorola Moto X
  • OnePlus One, 2 & 3
  • BlackBerry Priv
  • Blackphone 1 & 2

Поскольку уязвимые драйверы устанавливаются на устройства в процессе заводской сборки, избавиться от них можно, только установив патч от дистрибьютора или оператора сотовой связи. Дистрибьюторы и операторы смогут начать выпуск патчей только после того, как получат исправленные пакеты драйверов от Qualcomm.

Check Point создал бесплатное приложение для поиска уязвимости QuadRooter, которое можно установить через Google Play. Приложение поможет пользователям Android выяснить, уязвимо ли их устройство, и порекомендует им установить патч для устранения проблемы.

Майкл Шаулов, глава отдела управления мобильными продуктами Check Point SoftwareTechnologies, прокомментировал: «Такие уязвимости, как QuadRooter, еще раз доказывают необходимость решения задачи безопасности устройств на Android и содержащихся на них данных. Цепочка поставок очень сложна, поэтому каждый патч, который необходимо установить и протестировать на Android, будет создаваться индивидуально для каждой модели устройств, подверженной уязвимости. Этот процесс может занять несколько месяцев, в течение которых смартфоны будут беззащитны. При этом пользователи не всегда знают, что их данные подвергаются риску. Процесс обновления системы безопасности Android нарушен и нуждается в исправлении».

Check Point рекомендует следующие меры, которые помогут защитить устройства на базе Android от любых уязвимостей:

  • Скачивайте и устанавливайте новейшие обновления Android, как только они становятся доступны.
  • Оценивайте риск получения рутового доступа к устройству — как внутреннего, так и в результате атаки.
  • Избегайте фоновой загрузки Android-приложений (в виде .APK-файлов), а также скачивания из неофициальных источников. Загружайте приложения только через Google Play.
  • Внимательно читайте запросы на разрешения при установке любых приложений. С осторожностью используйте приложения, которые запрашивают доступ к необычным для них инструментам и функциям, занимают слишком много места или быстро разряжают аккумулятор.
  • Используйте известные и доверенные Wi-Fi-сети, а во время путешествий — только те сети, которые предоставлены надежным провайдером.
  • Пользователям и предприятиям рекомендуется использовать решения для мобильной безопасности, которые разработаны для отслеживания подозрительного поведения на устройстве, в том числе для обнаружения вирусов, скрытых внутри установленных приложений.

 

Исследователи Check Point предоставили информацию об уязвимостях в компанию Qualcomm в апреле 2016 года. Затем, следуя стандартной для отрасли политике о неразглашении (CERT/CC), команда предоставила Qualcomm срок в 90 дней для выпуска патчей, прежде чем объявить о наличии уязвимостей. Специалисты Qualcomm исследовали эти ошибки, присвоили каждой из них статус «высокий риск» и выпустили патчи для производителей оригинального оборудования (OEM).

Check Point на конференции Def Con 24 в Лас-Вегасе представили четыре новые уязвимости, угрожающие более 900 миллионам устройств на платформе Android. Адам Доненфелд, ведущий исследователь мобильной безопасности Check Point, в своей презентации на Def Con 24 рассказал о четырех главных уязвимостях на устройствах Android с чипсетами Qualcomm. " />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Утечка 500 ГБ данных раскрыла работу Великого китайского файрвола

11 сентября 2025 года в Сеть попал крупнейший в истории архив внутренних документов о системе интернет-цензуры Китая — более 500 гигабайт информации о «Великом файрволе». Файлы содержат исходный код, рабочие журналы, переписку и документы, связанные с разработкой и эксплуатацией системы.

Самая крупная часть утечки — архив серверов сборки пакетов (около 500 ГБ). В числе материалов также есть документация, данные из JIRA и записи о проектах за несколько лет.

По данным исследователей, утечка связана с двумя организациями, которые играют ключевую роль в создании и поддержке GFW: компанией Geedge Networks и лабораторией MESA Lab при Институте информационной инженерии Академии наук Китая. Geedge возглавляет учёный Фан Бинсин — в Китае его называют «отцом Великого файрвола».

Документы показывают, что китайские технологии цензуры используются не только внутри страны, включая такие регионы как Синьцзян, Цзянсу и Фуцзянь, но и поставляются за рубеж — в Мьянму, Пакистан, Эфиопию, Казахстан и ряд других стран в рамках инициативы «Один пояс, один путь».

MESA Lab, основанная в 2012 году, за несколько лет выросла из небольшой команды в крупный проект с бюджетом более 35 млн юаней в год. Утекшие материалы содержат подробные логи разработки и инструкции, которые уже начали анализировать специалисты по кибербезопасности.

Эксперты отмечают, что объём данных огромен, и изучение может занять месяцы. Документы выкладываются на профильных платформах вроде GFW Report и Net4People. При этом исследователи советуют осторожность: скачивать утечки стоит только в изолированных виртуальных машинах без доступа в интернет.

Эта утечка даёт беспрецедентное понимание того, как работает китайская система интернет-контроля, и может повлиять не только на ИБ-сообщество, но и на международные отношения, учитывая экспорт таких технологий за пределы Китая.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru